يخدع الباحثون أنظمة التعرف على الوجه

مدير عام12 أغسطس 2020Last Update :
يخدع الباحثون أنظمة التعرف على الوجه

Jai Vijayan

كان الهدف هو معرفة ما إذا كانت الصور التي تم إنشاؤها بواسطة الكمبيوتر والتي تبدو كشخص واحد سيتم تصنيفها كشخص آخر.

أصبحت الشبكات العصبية المدعومة بالتطورات الحديثة في الذكاء الاصطناعي وتقنيات التعلم الآلي بارعة بشكل متزايد في إنشاء صور واقعية للوجوه البشرية تمامًا من الصفر.

تستخدم الأنظمة عادةً مجموعة بيانات تتألف من ملايين الصور لأشخاص حقيقيين “لتعلم” على مدى فترة زمنية كيفية إنشاء صور أصلية خاصة بهم بشكل مستقل.

في حدث Black Hat USA 2020 الافتراضي الأسبوع الماضي ، أظهر باحثون من McAfee كيف تمكنوا من استخدام مثل هذه التقنيات لخداع نظام التعرف على الوجه بنجاح لتصنيف فرد واحد على أنه شخص مختلف تمامًا. على سبيل المثال ، أظهر الباحثون كيف يمكن لفرد في قائمة حظر الطيران في المطار خداع نظام التعرف على الوجه المستخدم للتحقق من جواز السفر لتحديد هويته كشخص آخر.

يقول ستيف بوفولني ، رئيس قسم أبحاث التهديدات المتقدمة في McAfee.

للقيام بذلك ، بنى الباحثون نموذجًا للتعلم الآلي وقاموا بتزويده ببيانات التدريب: مجموعة من 1500 صورة لشخصين منفصلين. تم التقاط الصور من الفيديو المباشر وسعت إلى تمثيل صور جواز السفر الصالحة للشخصين بدقة.

قام النموذج بعد ذلك بإنشاء واختبار صور مزيفة للشخصين من خلال مزج ملامح الوجه لكلا الموضوعين. على مدى مئات من حلقات التدريب ، وصل نموذج التعلم الآلي في النهاية إلى نقطة حيث كان ينتج صورًا تبدو وكأنها صورة جواز سفر صالحة لأحد الأفراد: حتى عندما حدد نظام التعرف على الوجه الصورة على أنها الشخص الآخر.

يقول بوفولني إن سيناريو هجوم نظام التحقق من جواز السفر – على الرغم من أنه ليس التركيز الأساسي للبحث – من الممكن نظريًا تنفيذه. نظرًا لأن صور جواز السفر الرقمية مقبولة الآن ، يمكن للمهاجم إنتاج صورة مزيفة لشريكه ، وتقديم طلب جواز سفر ، وحفظ الصورة في قاعدة بيانات جواز السفر. لذلك إذا تم التقاط صورة حية للمهاجم لاحقًا في مطار – في كشك آلي للتحقق من جواز السفر ، على سبيل المثال – فسيتم تحديد الصورة على أنها صورة الشريك.

“هذا لا يتطلب أن يكون للمهاجم أي وصول على الإطلاق إلى نظام جوازات السفر ؛ ببساطة أن قاعدة بيانات نظام جواز السفر تحتوي على صورة الشريك المقدم عند التقدم بطلب للحصول على جواز السفر” ، كما يقول.

يعتمد نظام جواز السفر ببساطة على تحديد ما إذا كان وجهان متطابقين أم لا. كل ما يفعله هو التحقق مما إذا تم التعرف على صورة شخص واحد مقابل صورة محفوظة في النهاية الخلفية. لذا فإن مثل هذا الهجوم ممكن تمامًا ، على الرغم من أنه يتطلب بعض الجهد للانسحاب ، كما يقول بوفولني.

ويشير إلى أنه “من غير المرجح أن تكون صورة جواز السفر المادية التي تم إرسالها بالبريد ومسحها ضوئيًا وتحميلها على قاعدة البيانات هذه مناسبة للهجوم”.

شبكات الخصومة التوليدية

تضمنت أبحاث McAfee استخدام ما يسمى بشبكة الخصومة التوليدية (GAN) المعروفة باسم CycleGAN. شبكات GAN عبارة عن شبكات عصبية قادرة على إنشاء بيانات مشابهة جدًا للبيانات التي يتم إدخالها فيها بشكل مستقل. على سبيل المثال ، يمكن لشبكة GAN أن تستخدم مجموعة من الصور الحقيقية لوجوه بشرية أو خيول لتوليد صور اصطناعية بالكامل – لكنها حقيقية للغاية – لوجوه بشرية وخيول. تستخدم شبكات GAN ما يعرف بالشبكات التوليدية لتوليد البيانات التركيبية ، والشبكات التمييزية للتقييم المستمر لجودة المحتوى الذي تم إنشاؤه حتى يصل إلى جودة مقبولة.

CycleGAN نفسها ، وفقًا لـ McAfee ، هي GAN لترجمة الصورة إلى صورة: على سبيل المثال ، ترجمة صورة الحمار الوحشي إلى صورة خيول. تتمثل إحدى ميزات GAN في أنها تستخدم ميزات مهمة للصورة للترجمة ، مثل موضع العين وشكل الرأس وحجم الجسم والسمات الأخرى.

بالإضافة إلى CycleGAN ، استخدم باحثو McAfee أيضًا بنية للتعرف على الوجه تسمى FaceNet تم تطويرها في الأصل بواسطة Google لتصنيف الصور. استغرق بناء نموذج التعلم الآلي وتدريبه عدة أشهر.

يقول بوفولني: “على الرغم من أننا كنا نحب أن نتمكن من الوصول إلى نظام هدف حقيقي لتكرار ذلك ، إلا أننا سعداء بنتائج تحقيق تصنيفات خاطئة إيجابية في سيناريوهات الصندوق الأبيض والمربع الرمادي”.

نظرًا للدور المتزايد الأهمية الذي بدأت أنظمة التعرف على الوجه تلعبه في إنفاذ القانون ومجالات أخرى ، هناك حاجة إلى مزيد من البحث الاستباقي لفهم جميع الطرق التي يمكن بها مهاجمة هذه الأنظمة ، كما يقول.

يلاحظ بوفولني أن “اختبار الشذوذ وإدخال الخصومة وبيانات التدريب الأكثر تنوعًا هي من بين الطرق التي يمكن للبائعين من خلالها تحسين أنظمة التعرف على الوجه”. “بالإضافة إلى ذلك ، يمكن أن يوفر الدفاع في العمق ، والاستفادة من نظام ثانٍ ، سواء أكان بشريًا أم آليًا ، معيارًا أعلى بكثير للاستغلال من نقطة فشل واحدة.”

محتوى ذو صلة:

جاي فيجايان هو مراسل تقني متمرس يتمتع بخبرة تزيد عن 20 عامًا في الصحافة التجارية لتكنولوجيا المعلومات. شغل مؤخرًا منصب محرر أول في Computerworld ، حيث غطى قضايا أمن المعلومات وخصوصية البيانات للنشر. على مدار 20 عامًا … عرض السيرة الذاتية الكاملة

اقتراحات للقراءة:

المزيد من الأفكار

Leave a Comment

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


Comments Rules :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

Breaking News